소개
이 문서에서는 Cisco Edge Router를 WWAN(Software-Defined Wide Area Network) 오버레이에 온보딩하기 위한 기본 컨피그레이션 및 커밋 주문에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- Cisco SD-WAN(소프트웨어 정의 WAN)
- 기본 Cisco IOS® XE 명령줄 인터페이스(CLI)
사용되는 구성 요소
이 문서는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- Cisco Edge Router 버전 17.6.3
- vManage 버전 20.6.3
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
참고: 이 가이드에서는 물리적 라우터의 경우 Cisco Edge 라우터 일련 번호가 이미 Cisco PnP(Network Plug & Play) 포털에 있고 vManage 디바이스 목록과 동기화되어 있으며, 가상 Edge 라우터의 경우 가상 인스턴스가 PnP 포털에 추가되고 vManage와 동기화되어 있다고 가정합니다.
모드 확인
1단계. 라우터가 컨트롤러 관리 모드인지 확인합니다.
show platform software device-mode
show version | in mode
예:
Router# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
Router# show version | in mode
Router operating mode: Controller-Managed
참고: 작동 모드가 자율로 전환되면 라우터를 Controller-Managed with 명령으로 controller-mode enable 이동합니다.
2단계. 소프트웨어 재설정을 수행합니다.
새 온보드의 경우 소프트웨어 재설정으로 디바이스를 정리하는 것이 좋으며, 이렇게 하면 CBD(Configuration Data Base)의 이전 컨피그레이션이 모두 제거됩니다.
Router# request platform software sdwan software reset
디바이스가 다시 로드되고 빈 컨피그레이션으로 부팅됩니다.
3단계. PNP 검색 프로세스를 중지합니다.
ZTP(Zero Touch Provisioning)가 필요하지 않은 경우 PNP 검색 프로세스를 중지합니다.
Router# pnpa service discovery stop
참고: PNP 프로세스는 5-10분 내에 중단됩니다.
설정
다음 두 가지 시나리오를 다룹니다.
두 시나리오 모두 작동할 인터페이스와 기본 SD-WAN 시스템 컨피그레이션과 연결된 Cisco IOS XE 터널 및 SD-WAN 터널이 필요합니다.
물리적 인터페이스 컨피그레이션
VPN 0 또는 전역 VRF에 대한 인터페이스 및 터널 컨피그레이션에는 특정 순서가 필요합니다. 그렇지 않으면 터널 인터페이스 연결에 오류가 있습니다.
구성 순서:
- 물리적 인터페이스
- 기본 경로
- 변경 사항 커밋
- 물리적 인터페이스를 소스로 사용하는 XE 터널
- SD-WAN XE 터널
- 변경 사항 커밋
예:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
ip address 192.168.10.2 255.255.255.0
negotiation auto
no shutdown
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0
tunnel source GigabitEthernet0/0/0
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
변경 사항이 다른 순서로 커밋되면 Cisco IOS XE 터널 인터페이스가 SD-WAN 터널 인터페이스와 연결되어 있지 않으므로 오류가 발생할 수 있습니다.
cEdge(config-if)# commit
Aborted: 'interface Tunnel 0 ios-tun:tunnel': Tunnel interface doesn't have corresponding sdwan GigabitEthernet0/0/0 interface
반대로 Cisco IOS XE 터널이 없는 상태에서 SD-WAN 터널을 동시에 제거하려고 하면 참조 오류가 발생할 수 있습니다.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
하위 인터페이스 컨피그레이션
VPN 0 또는 전역 VRF에 대한 물리적 인터페이스, 하위 인터페이스 및 터널 컨피그레이션에는 특정 순서가 필요합니다. 그렇지 않으면 터널 인터페이스 연결에 오류가 있습니다.
구성 순서:
- 물리적 인터페이스
- 하위 인터페이스
- 기본 경로
- 변경 사항 커밋
- 하위 인터페이스를 소스로 사용하는 XE 터널
- SD-WAN XE 터널
- 변경 사항 커밋
예:
!IOS-XE Portion
!
config-transaction
interface GigabitEthernet0/0/0
no shutdown
no ip address
ip mtu 1500
mtu 1500
!
interface GigabitEthernet0/0/0.100
no shutdown
encapsulation dot1Q 100
ip address 192.168.10.2 255.255.255.0
ip mtu 1496
mtu 1496
!
ip route 0.0.0.0 0.0.0.0 192.168.10.1
!
commit <<<<<<<<<< Commit changes here
!
interface Tunnel0
no shutdown
ip unnumbered GigabitEthernet0/0/0.100
tunnel source GigabitEthernet0/0/0.100
tunnel mode sdwan
exit
!
! SD-WAN portion
!
sdwan
interface GigabitEthernet0/0/0.100
tunnel-interface
encapsulation ipsec
color default
allow-service all
!
commit <<<<<<<<<< Commit changes here
!
end
참고: 802.1Q 프로토콜에서 패킷에 추가한 32비트 필드를 수용하려면 하위 인터페이스의 MTU가 물리적 인터페이스의 MTU보다 4바이트 이상 작아야 합니다. 이 명령은 명령으로 mtu<value> 구성됩니다. 물리적 인터페이스의 기본 MTU는 1500바이트이므로 하위 인터페이스의 MTU는 1496바이트보다 커서는 안 됩니다. 또한 하위 인터페이스에 1500바이트의 MTU가 필요한 경우 물리적 인터페이스 MTU를 1504바이트로 조정할 수 있습니다.
변경 사항이 다른 순서로 커밋되면 Cisco IOS XE 터널 인터페이스가 SD-WAN 터널 인터페이스와 연결되어 있지 않으므로 오류가 발생할 수 있습니다.
cEdge(config)# commit
Aborted: 'sdwan interface GigabitEthernet0/0/0.100 tunnel-interface' : No Tunnel interface found with tunnel source set to SDWAN interface
시스템 컨피그레이션
SD-WAN 패브릭에 가입하려면 Cisco Edge Router가 vBond를 사용하여 인증을 시작할 수 있도록 시스템에 기본 오버레이 정보가 필요합니다.
- 시스템 IP: 에지 라우터의 고유 식별자로, 8진수 형식으로 제공됩니다. 라우팅 가능한 IP가 아닙니다.
- 사이트 ID: 사이트의 고유 식별자입니다.
- Organization Name(조직 이름): SD-WAN 오버레이의 고유 식별자입니다.
- vBond IP and port: vBond IP and port. 그것은 vBond 자체에서 명령을 통해 얻을 수
show sdwan running-config system 있다.
예:
config-transaction
system
system-ip 10.10.10.1
site-id 10
organization-name SDWAN-OVERLAY
vbond 172.16.120.20 port 12346
!
commit
시스템 컨피그레이션이 커밋되면 Cisco Edge Router는 인증을 위해 vBond에 연결하고 vManage 및 vSmarts에 대한 제어 연결을 구축하기 시작합니다.
CSR1000V 및 C8000V 활성화
Cisco Edge 가상 라우터는 실제 하드웨어가 아니며 UUDI(Universal Unique Device Identifier)가 가상이므로 섀시와 토큰을 연결하려면 추가 단계가 필요합니다.
vManage GUI에서 다음 Configuration > Devices 으로 이동하여 사용 가능한 CSR1000v 또는 C8000v 항목을 찾습니다.
활성화를 실행하고 명령에서 섀시 및 일련 번호를 대체합니다.
request platform software sdwan vedge_cloud activate chassis-number CHASSIS_NUMBER token TOKEN_ID
예:
Router# request platform software sdwan vedge_cloud activate chassis-number 7AD5C8CE-301E-4DA8-A74E-90A316XXXXXX token 23ffdf400cb14e489332a74b8fXXXXXX
제어 연결 확인
verification 명령을 사용하여 제어 연결의 상태를 확인합니다.
show sdwan control connections
show sdwan control connection-history
관련 정보